德國IT網站C'T首先報道了此事, 並稱其已經從研究人員處獲得了全部的技術細節, 並進行了驗證. 此外, 英特爾公司也已經證實了這些漏洞的存在, 並將其列入 '通用漏洞披露' (Common Vulnerabilties and Exposures)中.
新的硬體漏洞已經被命名為 'Spectre New Generation' , 英特爾認為8個漏洞中有4個有嚴重威脅, 其餘的則屬於中等威脅. 英特爾正在為它們開發補丁.
C'T報道稱, 其中一個新漏洞比原來的Spectre漏洞更嚴重, 因為它可以用來繞過虛擬機隔離, 從雲主機系統中竊取密碼和數字密鑰等敏感數據. 不管英特爾的軟體保護擴展(SGX)是否啟用, Spectre New Generation漏洞都可以被利用.
目前還不清楚ARM架構下的AMD處理器和晶片是否也容易受到Spectre New Generation的攻擊.
穀歌Project Zero團隊的安全研究人員被認為發現了其中一個Spectre New Generation漏洞. 他們可能會在下周發布技術細節, 屆時將有嚴格的90天保密期, 以給供應商時間解決問題.
對於英特爾及其技術合作夥伴(如微軟)來說, 應對處理器上的Spectre和Meltdown漏洞始終很困難, 因為在應用了微代碼補丁後, 用戶報告系統不穩定, 且性能變慢.
這些漏洞源於硬體的設計缺陷, 並允許攻擊者在記憶體中讀取數據. 成千上萬的新舊處理器都容易受到漏洞影響. 英特爾已承諾重新架構其處理器, 以防止再次出現Spectre和Meltdown漏洞.